Überblick
Die Verwendung von biometrischen Verfahren wie der Gesichtserkennung zur Identifizierung von Personen und damit als Sicherheitskonzept hat in den letzten Jahrzehnten deutlich zugenommen. Nicht nur fast jedes Smartphone funktioniert mittlerweile mit Fingerabdrucksensoren oder Gesichtserkennung, sondern auch Zutrittskontrollanlagen oder sogar mobile Banking-Apps verwenden diese Art der Authentifizierung und Identifizierung.
Doch wie genau funktionieren diese System und wie sicher und fälschungssicher sind sie? Gerade in der aktuellen Zeit, wo mit der Hilfe von künstlicher Intelligenz sehr viele neue Tools entwickelt werden, die z.B. im Bereich der Generierung von Bildern oder auch Gesichtern extrem große Fortschritte machen, könnten da die biometrischen Erkennungssysteme von diese künstlichen Intelligenzen ausgetrickst werden und wie könnte man dagegen vorgehen?
Allgemeine Funktionsweise
Bei biometrischen Verfahren handelt es sich um verschiedene Methoden, um Personen basierend auf ihren körperlichen Merkmalen zu identifizieren. Damit dies möglich ist, müssen die folgenden Punkte bestmöglich erfüllt sein:
- Einzigartigkeit: Die Person muss über das Merkmal eindeutig identifizierbar sein
- Konstanz: Das Merkmal ist unabhängig vom Alter der Person
- Messbarkeit: Das Merkmal muss durch Sensoren erkennbar und damit in irgendeiner Form messbar sein
Häufig verwendete Merkmale sind beispielsweise die Fingerabdrücke, die Gesichtsform, die Handvenenstruktur oder die Iris.
Die folgende Abbildung zeigt den Ablauf eines biometrischen Erkennungsverfahrens:
Abb. 1: Ablauf eines biometrischen Erkennungsverfahrens [10]
Zur Identifikation eines Menschen wird mit Hilfe einer Kombination aus Hardware (Sensor) und Software das gewählte Merkmal erkannt und analysiert. Dazu wird das Signal des Sensors verarbeitet und in eine Signatur umgeformt, die in der Datenbank gespeichert wird, wie es bei einem Passwort ebenfalls der Fall wäre. Möchte der Nutzer sich nun einloggen, wird das Merkmal wieder gescannt und im Anschluss nach derselben Verarbeitung wie beim ersten Schritt mit der Datenbank abgeglichen, in welcher das Merkmal mit der passenden Person abgelegt ist. Die Software bestimmt, ob eine Übereinstimmung zu finden ist. Denn im Gegensatz zu einem Passwort ist hier eine 100 prozentige Übereinstimmung nicht möglich. Denn der Nutzer wird anders positioniert sein, äußere Einwirkungen verändern den Scan leicht, etc. Daher wird in der Software eine Wahrscheinlichkeit berechnet, mit welcher der gescannte Nutzer dem in der Datenbank entspricht. Liegt die Wahrscheinlichkeit über einem festgelegten Schwellenwert, so wird der Zugriff gewährt.
Dieser Schwellenwert muss sehr gut ausbalanciert sein, um wenigen Leuten unbefugter Weise Zugang zu gewähren und um gleichzeitig für die Nutzer keine frustrierende Erfahrung darzustellen, bei der das biometrische Verfahren diesen nur selten erkennt, da es zu penibel ist.
Vorteile
Im ersten Schritt wollen wir einen Blick auf die Vorteile von biometrischen Verfahren blicken, denn im Vergleich zu klassischen Sicherheits- und Identifizierungsmaßnahmen bieten sie noch etwas mehr:
- Hackbarkeit: Zum einen gelten sie als deutlich schwerer stehlbar als beispielsweise klassische Passwörter. Physisch an die Fingerabdrücke oder die Gesichtsform einer Person zu kommen ist komplizierter, als das Hacken eines Passworts. Unter anderem, weil Passwörter oft viel zu einfach gewählt sind. Ein Fingerabdruck hingegen oder die Iris eines Menschen ist nicht irgendwo aufgeschrieben oder in einem Email-Verlauf zu finden und dadurch nicht so einfach herauszufinden. Außerdem sind Passwörter oft nicht allzu lang und die verwendeten Zeichen sind ebenfalls limitiert.
- Einfachheit: Solche Verfahren bringen auch Vorteile für die Nutzer mit sich. Denn sie müssen sich kein Passwort merken oder sich ein neues überlegen, da sie einfach bereits am eigenen Körper ihr Identifikations-Werkzeug mit sich herumtragen. Außerdem spart es Zeit, da nur ein schneller Scan des Gesichts bereits ausreicht, um eine Person zu identifizieren und keine lange Passworteingabe notwendig ist. Zudem kann eine solche Identifikation auch nicht vergessen oder verlegt werden und bereitet dem Nutzer damit weniger Probleme.
Nachteile
Zwar gelten biometrische Verfahren in vielen Fällen als das klassische Passwort, jedoch können diese trotzdem Fehler haben, nicht funktionieren oder sogar ausgetrickst und getäuscht werden.
- Fehlbarkeit: Zum einen ist es möglich, dass sie die korrekte Person nicht erkennen. Dies ist beispielsweise der Fall, wenn die Person aufgrund körperlicher Veränderungen zu stark von den eingespeicherten Daten abweicht oder durch z.B. Accessoires wie eine Brille oder Make-up nicht mehr zu erkennen ist. In einem solchen Fall könnte aber durch das Anbieten von anderen Identifizierungsmethoden (wie z.B. ein anderes biometrisches Verfahren oder doch eine Passworteingabe) das Problem umgangen werden und dem Nutzer trotzdem den ihm zugehörigen Zugang gewähren. Andersrum kann es auch passieren, dass einer falschen Person Zugriff gewährt wird. Da die biometrischen Verfahren über Erkennungsalgorithmen ihre Entscheidung treffen, kann es vorkommen, dass sie eine Übereinstimmung erkennen, wo keine ist. Bei Passwörtern kann dies nicht passieren, schließlich sind diese genau miteinander vergleichbar.
- Aufwand und Kosten: Des Weiteren beinhaltet die Nutzung von biometrischen Verfahren immer die Verwendung von spezieller Hardware und Software, die die Merkmale erkennen und zuordnen können. Damit verbunden sind höhere Kosten und auch ein größerer Organisationsaufwand.
- Unumkehrbarkeit: Ein weiterer Nachteil, der aber auch ein Vorteil sein kann, ist die Unumkehrbarkeit der Biometrie. Im Gegensatz zu einem Passwort können biometrische Merkmale nicht verändert oder neu gesetzt werden. Dies erleichtert zwar wie oben genannt den Nutzern das Merken des Zugangs, führt aber auch dazu, dass wenn ein biometrisches Merkmal künstlich kopiert oder gefälscht wird, dies nicht umkehrbar ist. Außerdem würde dabei direkt der Zugang zu allen Systemen gewährt werden, die der Nutzer mit diesem Merkmal verschlüsselt hat.
- Fälschung und Diebstahl: Daraus folgt auch eines der größten Probleme von biometrischen Verfahren, nämlich die Fälschung von biometrischen Merkmalen zum Austricksen der Sicherheitssysteme. Es gibt verschiedene Techniken, um biometrische Daten physisch zu stehlen, indem man Beispielsweise den Fingerabdruck einer Person mit Silikon nachahmt.
Bei Gesichtserkennungs-Software reicht teilweise sogar schon ein ausgedrucktes Bild der Person, um die Software zu täuschen. Doch wie einfach ist es, solche Täuschungen durchzuführen und biometrische Merkmale zu stehlen oder zu kopieren?
Fälschungssicherheit von Gesichtserkennung
Die Sicherheit von biometrischen Verfahren lässt sich nicht allgemein festlegen, sondern kommt sehr stark auf das genutzte Merkmal des Menschen und auch die verwendete Methodik zum Scannen und Erkennen des Merkmals an. In diesem Kapitel wird dabei auf die im Alltag oft genutzte Gesichtserkennung eingegangen.
Dieses Verfahren wird beispielsweise zum Entsperren von Smartphones bei vielen Herstellern verwendet. Hier werden jedoch noch mal verschiedene Systeme unterschieden. Die einfachste Variante nutzt lediglich ein zweidimensionales Bild zur Erkennung des Nutzers. Dabei werden Werte wie die Abstände zwischen den Augen oder ähnliche Parameter analysiert und gespeichert.
Jedoch ist es mit dieser Technik möglich, sogar mit einem einfachen Foto, das man vor die Kamera hält, das Smartphone zu entsperren. Dabei gab es Versuche, bei denen sogar einfach mit einem anderen Smartphone ein Bild von der Person, der das Handy gehört, gemacht wurde und im Anschluss wurde das digitale Bild auf dem Handybildschirm von der Gesichtserkennungssoftware erkannt und das Handy war entsperrt. Genau so ist die Entsperrung aber auch mit einem ausgedruckten Bild möglich.
2017 brachte Apple mit dem iPhone X eine neue Gesichtserkennungssoftware namens “FaceID” auf den Markt. Diese Software nutzt eine Infrarotkamera, um das Gesicht zu scannen. Dadurch kann ein Infrarotbild des Gesichts aufgenommen werden, welches Licht und Schatten ignoriert und damit bereits eine klare Aufnahme des Gesichts speichert, als die oben genannten zweidimensionale Gesichtserkennung. Außerdem kann das Handy damit auch in der Nacht oder in dunklen Räumen weiterhin entsperrt werden.
Viel wichtiger ist jedoch, dass dadurch auch die Tiefendaten des Gesichts gespeichert werden. Dafür werden über 30.000 Punkte über das Gesicht gelegt und damit analysiert, wodurch eine Tiefenkarte abgespeichert werden kann, die wie eine Art 3D-Modell funktioniert.
Versucht man nun das Gerät zu entsperren, ist dies mit Fotos oder Ähnlichem nicht mehr möglich, da diese keine Tiefe haben und die Software dann keine Übereinstimmung in ihren Daten finden kann.
Zusätzlich dazu hat Apple eine “Aufmerksamkeitsprüfung” eingebaut, welche beim Scannen analysiert, ob die gescannte Person aktiv auf den Bildschirm schaut und damit auch das Gerät wirklich entsperren will, oder ob jemand anderes versucht, das iPhone unbemerkt zu entsperren.
Es gibt viele Tests, die versuchen, FaceID zu umgehen und auszutricksen. In keinem Fall hat dabei das Verwenden eines Fotos oder Bildes funktioniert. Ohne die oben erläuterten Tiefeninformationen ist es nicht möglich, das Handy zu entsperren.
Weitere Versuche nutzten dreidimensionale Masken. Auch hier ist FaceID jedoch sehr sicher. Vermutlich kann mit einer Maske die Tiefe des Gesichts gut nachgebildet werden. Aufgrund der verwendeten Infrarot-Technologie ist aber auch die Temperatur der Haut/der Maske und das Material wichtig, da die Infrarotstrahlen die Haut leicht penetrieren. Hier kommen also noch weitere Daten hinzu, die sich nur sehr schwer korrekt nachbilden lassen.
Mittlerweile haben auch andere Hersteller ähnliche Software und Hardware in ihren Smartphones verbaut, um diesen Grad von Sicherheit zu gewährleisten.
Aktuell schreitet die Bildgenerierung mit der Hilfe von künstlicher Intelligenz sehr stark voran. Könnte hier eine Gefahr für die Gesichtserkennung liegen? Jein. Die zuerst genannten zweidimensionalen Erkennungs-Softwares können mit Hilfe von Deep Fakes ausgetrickst werden. Schließlich wird hier nur ein einfaches Bild benötigt und diese kann eine KI sehr gut generieren. Jedoch muss ein solcher Deep Fake auch mit Daten gefüttert werden, um ein passendes Bild zu erzeugen.
Moderne Technologien wie FaceID lassen sich damit jedoch nicht austricksen, da wie bereits erläutert hier Aspekte wie die Dreidimensionalität des Gesichts eine große Rolle spielen. Aktuell ist es zwar möglich, auch dreidimensionale Modelle von Menschen mit Hilfe von KI zu erzeugen, nachdem diese gescannt worden sind. Jedoch ist diese Methode in den meisten Fällen zu ungenau. Wenn ein ausreichend gutes Modell dabei entsteht, kommt noch dazu, dass dieses erst in echt mit den passenden Materialien und einem realen Bild der Person umgesetzt werden muss. Erst dann kann versucht werden, die Gesichtserkennung zu übertrumpfen.
Ausblick
Doch wie gefährlich kann die künstliche Intelligenz in der Zukunft für biometrische Verfahren, bzw. genauer für das Gesichtserkennung-Verfahren werden? Dabei lässt sich in erster Hinsicht nur spekulieren. Natürlich entwickeln sich die Möglichkeiten der künstlichen Intelligenz immer weiter und neue Funktionen kommen dazu, vorhandene werden besser, anpassbarer und so weiter. Daher ist es auch nicht unmöglich, dass eine KI auf Basis von einem schnellen Scan oder auch nur wenigen Bildern von einer Person ein realistisches Modell des Gesichts nachbauen und dieses eventuell sogar direkt in ein reales Objekt drucken kann.
Ist es also nur eine Frage der Zeit, bis Gesichtserkennung nicht mehr nutzbar ist, da sie durch KI und Deepfakes zu einfach auszutricksen sind? Nein, wahrscheinlich nicht. Denn natürlich entwickelt sich auch die Software von Gesichtserkennung und generell biometrischen Verfahren immer weiter. Und die Hersteller wollen natürlich jede Art des Hackens verhindern, um die Zufriedenheit und Sicherheit ihrer Kunden aufrechtzuerhalten. Dementsprechend werden sie konstant neue und schwerer umgehbare Methoden entwickeln, um dem Fortschreiten von KI in diesem Bereich entgegenzuwirken. Sichtbar ist das beispielsweise schon an dem angesprochenen Sprung von zweidimensionalen Kameras zur Erkennung von Gesichtern auf Technologien wie FaceID, die mehr Details und Daten für die Erkennung in Betracht ziehen und die vorhandenen Daten auch sauberer auslesen. Dies hat dazu geführt, dass Fotos in so gut wie keinem Fall mehr ausreichen, um eine Gesichtserkennungssoftware zu umgehen, wie es bei den zweidimensionalen Versionen durchaus zu einem großen Teil der Fall war und zeigt damit sehr gut, wie eben auch auf Entwickler-Seite auf Bedrohung reagiert und weiter geforscht wird.
Ich nehme an, dass die Entwicklung in diese Richtung weitergehen wird. Das heißt, dass zwar neue Ideen zum Austricksen der Gesichtserkennung aufkommen werden und diese mit der Hilfe von künstlicher Intelligenz auch gute Mittel mit sich bringen, um erfolgreich zu sein. Jedoch werden die Scans und die Software hinter der Erkennung ebenfalls trickreicher und schwieriger zu umgehen. Meiner Ansicht nach, wird dies auch für andere biometrische Verfahren, wie z.B. Fingerabdrücke der Fall sein.Ausblickend stellt sich dennoch die Frage, wie gut und sicher biometrische Verfahren auf Dauer sind. Auch interessant ist zu betrachten, wo diese Technologie möglicherweise in Zukunft Platz findet. So ist beispielsweise eine Bezahlung in Läden mit dem Fingerabdruck bereits möglich. Werden wir also in Zukunft nur noch mit den Eigenschaften unseres Körpers uns identifizieren? Können wir Passwörter, Pins und andere Maßnahmen streichen, da sie im Vergleich zu unsicher und vorhersehbar sind? Oder könnte das Klauen dieser Daten in Zukunft auch deutlich einfacher werden, wenn sie mehr eingesetzt werden?
Wie genau sich diese Art der Identifizierung weiter ausbreitet und entwickelt ist nicht sicher vorhersehbar, aber auf jeden Fall bietet sie eine sehr interessante Möglichkeit, sich auf verschiedenen Wegen auszuweisen und bleibt damit ein spannendes Thema für die Zukunft, besonders im Bereich der Sicherheit und auch der Umgehung solcher Systeme.
Quellen
[1] Biometrische Authentifizierungsmethoden – wie sicher sind sie wirklich? https://www.jacob.de/page/biometrische-authentifizierungsmethoden-wie-sicher-sind-sie-wirklich-58224/
[2] Biometrische Authentifizierung: Vorteile, Nachteile und Probleme https://www.onelogin.com/de-de/learn/biometric-authentication
[3] Wie sicher ist Face ID & Co.? https://www.cyberport.de/blog/erstmalverstehen/erstmalverstehen-wie-sicher-ist-face-id-co
[4] Informationen zur fortschrittlichen Technologie von Face ID https://support.apple.com/de-de/HT208108
[5] Biometrische Verfahren https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Technologien_sicher_gestalten/Biometrie/BiometrischeVerfahren/biometrischeverfahren_node.html
[6] Biometrie – was steckt hinter der Technologie?
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Technologien_sicher_gestalten/Biometrie/biometrie_node.html
[7] Reallusion
https://www.reallusion.com/character-creator/headshot/
[8] Biometrie https://de.wikipedia.org/wiki/Biometrie#Biometrische_Erkennungsverfahren
[9] Biometrische Authentifizierung https://www.computerweekly.com/de/definition/Biometrische-Authentifizierung
[10] Research Gate – Functional components of a biometric verification system https://www.researchgate.net/figure/Functional-components-of-a-biometric-verification-system_fig1_327214602
Leave a Reply
You must be logged in to post a comment.